Se refere à
proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações
corporativas quanto às pessoais. Entende-se por informação todo e qualquer
conteúdo ou dado que tenha valor para alguma organização ou pessoa.
Ela pode estar
guardada para uso restrito ou exposta ao público para consulta ou aquisição. Atualmente
o conceito de Segurança da Informação está padronizado pela
norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British
Standart) BS 7799.
A série de normas ISO/IEC 27000 foram reservadas
para tratar de padrões de Segurança da Informação, incluindo a complementação
ao trabalho original do padrão inglês.
Atributos básicos:
Confidencialidade - propriedade
que limita o acesso a àquelas autorizadas pelo proprietário da informação.
Integridade - propriedade que garante
que a informação manipulada mantenha todas as características originais
estabelecidas pelo proprietário da informação, incluindo controle de mudanças e
garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade - propriedade que
garante que a informação esteja sempre disponível por aqueles usuários
autorizados pelo proprietário.
Irretratabilidade - propriedade que
garante a impossibilidade de negar a autoria em relação a uma transação
anteriormente feita.
Mecanismos de segurança
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ...
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,firewall, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento.
Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
Ameaças à segurança
Perda de Confidencialidade:seria
quando há uma quebra de sigilo de uma determinada informação.
Perda de Integridade: aconteceria
quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada,
que efetua alterações que não foram aprovadas e não estão sob o controle do
proprietário (corporativo ou privado) da informação.
Perda de Disponibilidade: acontece
quando a informação deixa de estar acessível por quem necessita dela.
Níveis de segurança
Segurança física: Considera as ameaças
físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido
de pessoas, forma inadequada de tratamento e manuseio do material.
Segurança lógica: Atenta contra ameaças
ocasionadas por vírus, acessos remotos à rede, backup desatualizados,
violação de senhas, etc.
Políticas de segurança
A Disponibilidade: o
sistema deve estar disponível de forma que quando o usuário necessitar, possa usar.
Dados críticos devem estar disponíveis ininterruptamente.
A Legalidade.
A Integridade: o sistema deve estar
sempre íntegro e em condições de ser usado.
A Autenticidade: o sistema deve ter
condições de verificar a identidade dos usuários, e este ter condições de
analisar a identidade do sistema.
A Confidencialidade: dados privados
devem ser apresentados somente aos donos dos dados ou ao grupo por ele
liberado.
A segurança
da informação está relacionada com proteção de um conjunto de
dados, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização.
Não estando esta
segurança restrita somente a sistemas computacionais, informações
eletrônicas ou sistemas de armazenamento.